Posibles vulnerabilidades para PHPword / PHPexcel

1

Estoy tratando de identificar las vulnerabilidades contra las que protegerse cuando los usuarios anónimos generan informes con PHPword y PHPexcel (o bibliotecas similares).

Específicamente, me preocupan las entradas de área de texto donde el usuario puede ingresar aproximadamente la mitad de una página. La cantidad de texto hace que sea difícil validar / sanear los datos.

Los dos contextos son:

  1. El usuario envía el formulario a PHPword, se procesa y descarga a ese usuario solo con encabezados, luego el archivo se destruye con unlink ().

  2. El usuario envía el formulario a PHPexcel, se procesa y se escribe un .xlsx en una carpeta, luego lo descargamos (eliminamos del servidor) y lo ejecutamos en nuestras máquinas.

Me preocupa que los campos de área de texto sean lo suficientemente grandes como para atacar el servidor o incluir un exploit .xlxs.

Básicamente, ¿cuáles son las vulnerabilidades cuando no se envía nada al navegador o se almacena en una base de datos y no hay sesión para secuestrar?

    
pregunta Aman 10.01.2014 - 06:09
fuente

0 respuestas

Lea otras preguntas en las etiquetas